全国高等教育自学考试电子商务安全导论Word格式文档下载.docx

上传人:b****2 文档编号:15124364 上传时间:2022-10-27 格式:DOCX 页数:45 大小:79.95KB
下载 相关 举报
全国高等教育自学考试电子商务安全导论Word格式文档下载.docx_第1页
第1页 / 共45页
全国高等教育自学考试电子商务安全导论Word格式文档下载.docx_第2页
第2页 / 共45页
全国高等教育自学考试电子商务安全导论Word格式文档下载.docx_第3页
第3页 / 共45页
全国高等教育自学考试电子商务安全导论Word格式文档下载.docx_第4页
第4页 / 共45页
全国高等教育自学考试电子商务安全导论Word格式文档下载.docx_第5页
第5页 / 共45页
点击查看更多>>
下载资源
资源描述

全国高等教育自学考试电子商务安全导论Word格式文档下载.docx

《全国高等教育自学考试电子商务安全导论Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《全国高等教育自学考试电子商务安全导论Word格式文档下载.docx(45页珍藏版)》请在冰豆网上搜索。

全国高等教育自学考试电子商务安全导论Word格式文档下载.docx

5.在Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的过程分为几个阶段?

( 

A.三个 

B.四个C.五个 

D.六个

6.信息安全技术的核心是( 

A.PKI 

B.SETC.SSL 

D.ECC

7.Internet接入控制不能对付以下哪类入侵者?

( 

A.伪装者 

B.违法者C.内部用户 

D.地下用户

8.CA不能提供以下哪种证书?

A.个人数字证书 

B.SSL服务器证书C.安全电子邮件证书 

D.SET服务器证书

9.我国电子商务走向成熟的重要里程碑是( 

A.CFCA 

B.CTCAC.SHECA 

D.RCA

10.通常为保证商务对象的认证性采用的手段是( 

A.信息加密和解密 

B.信息隐匿C.数字签名和身份认证技术 

D.数字水印

11.关于Diffie-Hellman算法描述正确的是( 

A.它是一个安全的接入控制协议 

B.它是一个安全的密钥分配协议

C.中间人看不到任何交换的信息 

D.它是由第三方来保证安全的

12.以下哪一项不在证书数据的组成中?

A.版本信息 

B.有效使用期限C.签名算法 

D.版权信息

13.计算机病毒的特征之一是( 

A.非授权不可执行性 

B.非授权可执行性C.授权不可执行性 

D.授权可执行性

14.在Kerberos中,Client向本Kerberos认证域外的Server申请服务包含几个步骤?

A.6 

B.7C.8 

D.9

15.属于PKI的功能是( 

A.PAA,PAB,CA 

B.PAA,PAB,DRAC.PAA,CA,ORA 

D.PAB,CA,ORA

16.MD-4散列算法中输入消息可以任意长度,但要进行分组,其分组的位数是( 

A.64 

B.128C.256 

D.512

17.SHA的含义是( 

A.加密密钥 

B.数字水印C.安全散列算法 

D.消息摘要

18.对身份证明系统的要求之一是( 

A.具有可传递性 

B.具有可重用性C.示证者能够识别验证者 

D.验证者正确识别示证者的概率极大化

19.阻止非法用户进入系统使用( 

A.病毒防御技术 

B.数据加密技术C.接入控制技术 

D.数字签名技术

20.以下不是数据库加密方法的是( 

A.使用加密软件加密数据 

B.使用专门软件加密数据C.信息隐藏 

D.用加密桥技术

二、多项选择题(本大题共5小题,每小题2分,共10分)

在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选、少选或未选均无分。

21.电子商务系统可能遭受的攻击有( 

A.系统穿透 

B.植入 

C.违反授权原则D.通信监视 

E.计算机病毒

22.属于公钥加密体制的算法包括( 

A.DES 

B.二重DES 

C.RSAD.ECC 

E.ELGamal

23.签名可以解决的鉴别问题有( 

A.发送者伪造 

B.发送者否认 

C.接收方篡改D.第三方冒充 

E.接收方伪造

24.公钥证书的类型有( 

A.客户证书 

B.服务器证书 

C.安全邮件证书D.密钥证书 

E.机密证书

25.在SET中规范了商家服务器的核心功能是( 

A.联系客户端的电子钱包 

B.联系支付网关 

C.处理SET的错误信息D.处理客户的付款信息 

E.查询客户帐号信息

三、填空题(本大题共10空,每空1分,共10分)

26.美国的《可信任的计算机安全评估标准》为计算机安全制定了____级标准,其中____级是最安全的。

27.网关业务规则根据其使用的证书以及在网上交易是否遵循SET标准分为______业务规则和_____业务规则。

28.通常通信中涉及两类基本成员,即发信者和接收者。

相应地引出两个不可否认性的基本类型,即______和__。

29.网络备份系统目前有____备份系统,____备份系统和使用专用的备份服务器。

30.无可争辩签名是为了防止所签文件被______,有利于_____控制产品的散发。

四、名词解释题(本大题共5小题,每小题3分,共15分)

31.自主式接入控制32.计算机病毒33.身份证明系统34.PKI35.单钥密码体制

五、简答题(本大题共6小题,每小题5分,共30分)

36.简述双钥密码体制的基本概念及特点。

37.简述数据交换时如何利用数字信封来确保接收者的身份。

38.电子商务安全的中心内容是什么?

39.简述SSL的体系结构。

40.简述防火墙设计原则。

41.简述IPSec的两种工作模式。

六、论述题(本大题共1小题,15分)

42.试述公钥证书的申请和吊销的过程。

全国2005年10月高等教育自学考试《电子商务安全导论》试题参考答案

一、单选题

  1、D 

 

2、D 

3、A 

4、B 

5、A 6、A 

7、C 

8、D 

9、A 

10、C

  11、B 

12、D 

13、B 

14、C 

15、C 16、D 

17、C 

18、D 

19、C 

20、C

二、多项选择题

  21、ABCDE 

22、CDE 

23、BCDE 

24、ABC 

25、ABC

三、填空题

  26、4 

 27、SET标准支付网关 

NON-SET标准银行 28、源的不可否认性 

递送的不可否认性 

  29、简单的网络 

服务器到服务器 30、复制 

产权拥有者

四、名词解释

  31、P/94  32、P/74 33、P/99 34、P/127 35、P/25

五、简答题

  36、P/47  37、P/68-69  38、P/11-12 39、P/139 40、P/80 41、P/85

六、论述题

  42、P/114-115 

全国2006年1月高等教育自学考试《电子商务安全导论》试题

1.保证商业服务不可否认的手段主要是( 

A.数字水印 

B.数据加密C.身份认证 

D.数字签名

2.DES加密算法所采用的密钥的有效长度为( 

A.32 

B.56C.64 

D.128

3.在防火墙技术中,我们所说的外网通常指的是( 

A.受信网络 

B.非受信网络C.防火墙内的网络 

D.局域网

4.《电子计算机房设计规范》的国家标准代码是( 

A.GB50174—93 

B.GB50174—88C.GB57169—93 

D.GB57169—88

5.通行字也称为( 

A.用户名 

B.用户口令C.密钥 

D.公钥

6.不涉及PKI技术应用的是( 

A.VPN 

B.安全E-mailC.Web安全 

D.视频压缩

7.多级安全策略属于( 

A.最小权益策略 

B.最大权益策略C.接入控制策略 

D.数据加密策略

8.商户业务根据其使用的证书以及在网上交易是否遵循SETCo标准分为( 

A.SET标准商户业务规则与SSL标准商户业务规则B.SET标准商户业务规则与Non-SSL标准商户业务规则

C.SET标准商户业务规则与Non-SET标准商户业务规D。

Non-SET标准商户业务规则与SSL标准商户业务规则

9.SHECA指的是( 

A.上海市电子商务安全证书管理中心B.深圳市电子商务安全证书管理中心

C.上海市电子商务中心D.深圳市电子商务中心

10.以下哪一项是密钥托管技术?

A.EES 

B.SKIPJACKC.Diffie-Hellman 

D.RSA

11.公钥体制用于大规模电子商务安全的基本要素是( 

A.哈希算法 

B.公钥证书C.非对称加密算法 

D.对称加密算法

12.文件型病毒是寄生在以下哪类文件中的病毒?

A.仅可执行文件 

B.可执行文件或数据文件C.仅数据文件 

D.主引导区

13.身份证明系统应该由几方构成?

A.2 

B.3C.4 

D.5

14.不属于PKI基础技术的是( 

A.加密技术 

B.数字签名技术C.数字信封技术 

D.数字水印技术

15.HTTPS是使用以下哪种协议的HTTP?

A.SSL 

B.SSHC.Security 

D.TCP

16.消息经过散列函数处理后得到的是( 

A.公钥 

B.私钥C.消息摘要 

17.关于双联签名描述正确的是( 

A.一个用户对同一消息做两次签名 

B.两个用户分别对同一消息签名

C.对两个有联系的消息分别签名 

D.对两个有联系的消息同时签名

18.Kerberos中最重要的问题是它严重依赖于( 

A.服务器 

B.口令C.时钟 

D.密钥

19.网络安全的最后一道防线是( 

A.数据加密 

B.访问控制C.接入控制 

D.身份识别

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 教学研究 > 教学案例设计

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1